The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"OpenNews: Проблемы безопасности DNS серверов. Обход chroot о..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [Проследить за развитием треда]

"OpenNews: Проблемы безопасности DNS серверов. Обход chroot о..."  
Сообщение от opennews (??) on 30-Апр-06, 08:11 
В Linux ядре 2.6.16.11 была исправлена (http://www.opennet.ru/opennews/art.shtml?num=7392) ошибка связанная с возможностью некорректного использования злоумышленником обратного слеша в пути к файлу.


Как оказалось (http://secunia.com/advisories/19869/), данную проблему можно было использовать для обхода chroot ограничений в Linux, через использования пути вида "..\\" в примонтированных SMBFS/CIFS разделах (с практической точки зрения, маловероятно что кто-то использует часть SMB раздела как корень для chroot).


Кроме того, был разработан (http://www.niscc.gov.uk./niscc/docs/br-20060425-00311.html?lang=en) новый вид атаки на DNS серверы (концептуальная ошибка дизайна протокола), восприимчивыми к которой оказалось большое число различных продуктов. Что касается популярного пакета BIND (http://www.isc.org/bind/), то проблему можно использовать (http://www.securityfocus.com/bid/17692) для вызова отказа в обслуживании. Для предотвращения возможной DoS атаки достаточно запретить полный трансфер зоны (http://www.opennet.ru/tips/info/286.shtml) для неавторизированных хостов.

URL: http://www.niscc.gov.uk./niscc/docs/br-20060425-00311.html?lang=en
Новость: http://www.opennet.ru/opennews/art.shtml?num=7410

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

 Оглавление

Сообщения по теме [Сортировка по ответам]

1. "Проблемы безопасности DNS серверов. Обход chroot ограничений..."  
Сообщение от Dim (??) on 30-Апр-06, 08:11 
> ...(концептуальная ошибка дизайна протокола)...

Ничего подобного.  В оригинальном сообщении говорится, что был создан test suite, который был использован на различных DNS-серверах и обнаружил ранее неизвестные ошибки в реализацииях этих конкретных DNS-серверов (утечки памяти, блокировки, DoS и т.п.).

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх | ^


Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру